O que é controle de acesso e como funciona?

O que é controle de acesso e como funciona?

O controlo de acessos é um conjunto de medidas físicas e de software que permitem gerir o acesso de pessoas a um edifício, rede de edifícios (mesmo quando dispersos por uma grande área), divisões ou zonas durante um determinado período de tempo. O controle de acesso também pode ser usado para gerenciar a entrada de veículos nas instalações da empresa.

Para melhor ilustrar isso, usaremos um exemplo. Suponha que o sistema de controle de acesso seja instalado em um prédio de escritórios onde 20 empresas que operam independentemente alugam instalações. O edifício é composto por 5 pisos, um deles com parque de estacionamento, e o outro com sala de refeições e duas amplas salas de conferências.

Building Manager instalando requisitos de sistema específicos:

  • cada passagem é protegida e pode ser aberta após a aplicação de um identificador individual na forma de um cartão plástico ao leitor (ao entrar no prédio, elevadores, escritórios específicos, refeitórios, salas de conferência);
  • os funcionários que utilizam o elevador têm acesso apenas aos andares onde está localizada sua empresa, ao estacionamento e ao refeitório;
  • funcionários de empresas localizadas no prédio de escritórios podem entrar no prédio apenas durante a semana, das 6h às 20h;
  • apenas as empresas que adquiriram uma assinatura têm acesso e usam as salas de conferência;
  • os funcionários contratados para operar o edifício recebem autorizações de acesso individualizadas de acordo com suas funções.

Graças a isso, a gestão do acesso à instalação é automatizada e a circulação através dela é determinada por regras rígidas. O sistema também reduz o risco de vandalismo, roubo de bens ou dados, e permite garantir a segurança das pessoas nas dependências do edifício protegido.

Como funciona o controle de acesso de portas?

Os sistemas de controle de acesso consistem em hardware e software. Junto às entradas estão instalados leitores de controlo de acessos que requerem o contacto com um identificador, que pode ser, entre outros: cartão de proximidade (microprocessador), porta-chaves, telefone com tecnologia NFC ou Bluetooth. A verificação biométrica também é possível, por ex. usando uma impressão digital ou varredura de íris do olho.

Os leitores leem os dados do identificador e os enviam para o controlador, que toma decisões de acesso ou negação com base nas informações em sua memória. Se o usuário for verificado com sucesso, as travas eletromagnéticas da porta são liberadas e a porta de controle de acesso pode ser aberta.

Quais dados podem ser salvos no sistema? Em primeiro lugar, se o identificador fornecido (código, cartão, impressão digital) dá direito a abrir a porta e a que horas.

Por que um sistema de segurança de acesso é melhor que chaves?

Já passou o tempo em que o acesso a um edifício ou divisão era controlado com chaves. Os sistemas automatizados de controle de acesso são uma solução moderna, muito mais confortável e, acima de tudo, mais segura. Qual é a vantagem sobre as chaves tradicionais?

O sistema abre a porta sem contato físico

Os crachás de controle de acesso, ao contrário das chaves, não requerem contato físico para abrir uma porta. Portanto, seu uso é rápido e confortável.

É especialmente útil ao usar barreiras de estacionamento ou abrir passagens em armazéns ou pavilhões de produção, por ex. ao mover uma empilhadeira. Usando a tecnologia UHF ou Bluetooth, sem sair do veículo, podemos facilmente abrir a barreira a uma distância de até vários metros.

Um cartão pode abrir todas as passagens

Cada fechadura precisa de uma chave separada; Só assim os bilhetes estarão devidamente segurados. O que acontece, porém, no caso de grandes instalações onde não existem várias portas, mas várias dezenas? Carregar um chaveiro não é confortável nem eficiente.

Nos sistemas de controle de acesso, um identificador (um cartão, um chaveiro ou um telefone com módulo NFC/Bluetooth) pode operar todas as portas, eliminando a necessidade de carregar várias chaves e economizando tempo para encontrar a chave certa.

Permite o gerenciamento remoto e flexível de acesso por pessoas autorizadas

Quando cada quarto é trancado com uma chave diferente, erros ou mal-entendidos na hora de emiti-los estão na ordem do dia, e o risco de a rachadura cair em mãos erradas aumenta.

No caso dos sistemas de controlo de acessos, a gestão das autorizações é automatizada: é o administrador do software que concede ou restringe o acesso ao edifício, zonas ou quartos individuais. O escopo dos direitos pode ser diferente, por ex. para funcionários em diferentes cargos, hóspedes ou moradores do prédio. As credenciais são pessoais, portanto, emprestar ou trocar cartões não é fácil, especialmente quando o sistema está integrado com videovigilância.

Permite bloquear rapidamente o acesso a IDs perdidos ou roubados

Chaves perdidas ou roubadas, especialmente para salas sensíveis, significam a necessidade de substituir as fechaduras. Isso não é apenas demorado, mas também caro.

Aqui, o controle de acesso mostra-se novamente mais eficiente: o administrador, após fazer o login no sistema, pode rapidamente desativar um cartão perdido ou roubado para que uma pessoa não autorizada não possa utilizá-lo.

Também é um aspecto importante no caso de desligamento de funcionário que possuía chaves estratégicas de quarto. Mesmo pegando um jogo de chaves dele, você não pode ter certeza de que ele não tem um jogo sobressalente. No caso de cartões ou porta-chaves, basta retirar as autorizações ao nível do sistema e o identificador deixa de estar ativo.

O sistema permite monitorar o movimento na instalação

Nos sistemas de controle de acesso, todas as atividades do identificador são registradas, para que o administrador do software tenha acesso às informações sobre quem entrou ou saiu do prédio ou sala e quando. Isso permite que você gerencie sua equipe com eficiência, mas também pode ser útil em caso de abuso ou evacuações repentinas.

Se o prédio estiver protegido com chaves e não houver câmeras por perto, o administrador do prédio não saberá quem entrou e quando.

O sistema é escalável

Um manipulador pode não apenas abrir muitas portas com controle de acesso, mas também operar barreiras de estacionamento, bombas de combustível e até mesmo controlar o ar condicionado. O controle de acesso também pode ser integrado a outro software, por ex. um sistema de registo do tempo de trabalho. Assim, o contacto do identificador com o leitor não só abre a porta, como também regista o início ou o fim do trabalho.

É importante ressaltar que o sistema cresce com a empresa: é possível adicionar autorizações para novos funcionários ou transições posteriores a qualquer momento. Dispositivos de controle de acesso também podem ser instalados em diferentes locais e operar com base em um banco de dados comum.

Os sistemas facilitam o atendimento ao hóspede

O controle de entrada permite melhorar ou eliminar o serviço de recepção quando os hóspedes visitam o edifício.

Se as passagens estiverem fechadas com chaves, cada visitante deve conhecer as instalações ou entregar seu próprio conjunto, que deverá devolver. No caso dos tokens, é possível utilizar quiosques especiais onde o hóspede pode retirar um token pré-preparado sem a ajuda de terceiros. Seus direitos podem ser adequadamente limitados não apenas aos ingressos selecionados, mas também aos horários ou datas em que o cartão está ativo.

Onde são usados ​​os sistemas de controle de acesso?

Embora os sistemas de controle de acesso estejam associados principalmente a prédios de escritórios e fábricas, eles serão testados quando necessário para monitorar o tráfego de pedestres (incluindo veículos em estacionamentos) e atribuir acesso a zonas ou salas a pessoas específicas.

Prédios residenciais

No caso dos prédios de apartamentos, cada morador pode receber um identificador pessoal, que lhe dá direito, por exemplo, a entrar no estacionamento da urbanização, entrar no prédio, subsolo, usar o elevador (mesmo com andares específicos) e seu próprio apartamento. Isso dá uma sensação de segurança e certeza de que apenas pessoas autorizadas estão presentes na propriedade.

Hotéis e pousadas

Nas instalações do hotel, a segurança dos hóspedes e dos seus bens é uma prioridade. Por este motivo, serão mantidas várias licenças por parte dos recepcionistas, pessoal do serviço de restauração, responsáveis ​​pela encomenda e outros, dos hóspedes que pernoitem no local.

Bancos

Como instituição de confiança pública, o banco tem o dever especial de garantir os padrões de segurança. Eles também devem cumprir os regulamentos locais relativos ao armazenamento de dados confidenciais e à restrição de acesso físico aos locais onde os registros são armazenados. Portanto, funcionários em diferentes níveis têm poderes em diferentes níveis.

Prédios de escritórios

Nos edifícios de escritórios, é importante não só proteger as pessoas, mas também a documentação (financeira, jurídica, dados pessoais dos colaboradores, segredos comerciais) e equipamentos. Portanto, o acesso é limitado não apenas à entrada do prédio, mas também à sala de servidores, armazéns e escritórios de RH.

Hospitais e clínicas

Os estabelecimentos de saúde também devem cumprir as disposições sobre segurança do armazenamento de dados pessoais, informações sobre o estado de saúde dos pacientes e proteção de dispositivos médicos contra roubo. Graças ao controle de acesso, apenas funcionários autorizados com base em suas funções e cargos têm acesso às salas de documentação, laboratórios e salas de cirurgia. Isso, por sua vez, protege equipamentos, documentos e, o mais importante, pacientes, funcionários e visitantes.

Escolas, faculdades, casas de estudantes

A proteção dos alunos que se encontram nas instalações da escola ou universidade é uma prioridade das autoridades dessas instituições. Graças aos sistemas de ar condicionado, reduz-se significativamente o risco de uma pessoa não autorizada entrar no edifício e ameaçar a segurança de crianças, jovens, mas também dos seus professores ou encarregados de educação.

Outros objetos

Onde mais vale a pena usar o controle de acesso? O sistema será responsável pela segurança de, entre outros, shopping centers, lojas, instituições de utilidade pública, instalações esportivas, escritórios, centros de convenções, instituições governamentais.

Que elementos estão incluídos nos sistemas de controle de acesso e segurança?

Os sistemas de controle de acesso são compostos por software e elementos físicos, como: controladores, leitores, fontes de alimentação com backup de tensão, atuadores (fechaduras elétricas, catracas, barreiras) e fiação. Elementos adicionais podem ser, por exemplo, impressoras para cartões de plástico, que permitem a personalização de identificadores.

Software de gerenciamento

Nada mais é do que um aplicativo ou software em nuvem instalado em um computador dedicado, que permite ao administrador, entre outros, gerenciar direitos de acesso, gerar relatórios, adicionar dispositivos adicionais, comunicar-se com dispositivos existentes ou modificar configurações de equipamentos.

Graças às funcionalidades avançadas, o software FoxSec WEB também pode ser integrado a outros módulos de software. A combinação mais popular é o controle de acesso com o registro do tempo de trabalho: os tokens de acesso podem registrar simultaneamente o início ou o fim do trabalho, tornando o registro rápido e fácil. Outras integrações populares incluem controle e gerenciamento de estacionamento e vigilância por vídeo.

O software moderno em sistemas de controle de acesso também é equipado com módulos especiais, por ex. para atendimento ao hóspede, elevadores ou entrega de chaves.

Módulo de visitantes

Os dados dos hóspedes que vão visitar o prédio (nome e sobrenome, razão social) são inseridos no sistema. O administrador concede a eles direitos individuais, concedendo-lhes acesso a salas ou zonas designadas em horários específicos.

É útil quando o edifício é frequentemente visitado, por exemplo. correios, parceiros de negócios, pessoas responsáveis ​​pelo serviço do dispositivo.

Módulo de elevador

Graças a este módulo, são atribuídas aos cartões autorizações que lhes permitem utilizar o elevador em determinadas condições, por ex. ir apenas para um andar específico.

Esta funcionalidade é frequentemente utilizada em edifícios de escritórios onde os espaços são arrendados por diversas empresas e em hotéis, bancos e hospitais.

Identificadores

Para que os sistemas de acesso garantam o mais alto nível de segurança, cada pessoa autorizada a entrar no edifício ou sala deve possuir um identificador individual e pessoal de controle de acesso. Pode ser cartão, chaveiro, tags UHF, celular ou tablet com tecnologia NFC/Bluetooth.

Cartões de controle de acesso

Os cartões de proximidade são usados ​​com mais frequência em sistemas de controle de entrada. Como funcionam os cartões de acesso? Os cartões funcionam com um leitor que escaneia os dados do identificador, e estes são comparados com as informações armazenadas no controlador.

A tecnologia do cartão é sempre selecionada individualmente com base nas necessidades do cliente:

  • Cartões de banda magnética: Esta é a mais antiga tecnologia de programação de cartões. As informações são codificadas em uma faixa preta ou marrom, localizada no verso do cartão. É importante ressaltar que os dados podem ser apagados, gravados com novas informações e lidos novamente. O controle de acesso de porta com cartão magnético requer contato com o leitor de tarja magnética.
  • Cartões de proximidade/sem contato: não requerem contato físico com o leitor. Os dados são armazenados em cabos eletrônicos embutidos e transmitidos como ondas de rádio por antenas internas. Um dos padrões de cartões sem contato mais populares é o Mifare®, desenvolvido pela NXP® Semiconductors. As tecnologias mais utilizadas em sistemas de controle de acesso são MIFARE Classic®, MIFARE Plus® e MIFARE® DESFire®.
  • Cartões de código de barras – Uma maneira simples de codificar informações em um cartão que requer um leitor de código de barras para lê-lo. Devido ao fato de que o código de barras pode ser facilmente copiado, esses cartões são normalmente usados ​​para visitantes do prédio ou em shows ou eventos esportivos.

Além disso, os cartões de controle de acesso também podem ser projetados de forma interessante para conter, por exemplo, uma foto do titular do cartão, seu nome e cargo. Algumas organizações indicam o nível de autorização com cores apropriadas, permitindo, por exemplo, identificar rapidamente se uma pessoa não entrou em uma área à qual não deveria ter acesso.

Chaveiros de proximidade

Eles funcionam de forma semelhante aos cartões de proximidade. Sua vantagem é a alta resistência a fatores externos e a facilidade de prendê-los em um chaveiro ou cordão, o que os torna fáceis de usar e minimizam o risco de perda ou esquecimento do identificador.

Tags UHF

Sua vantagem é o longo alcance, até vários metros. Os tags UHF são frequentemente utilizados em sistemas de estacionamento, centros logísticos, garagens ou depósitos: quando um veículo (carro, empilhadeira, etc.) se aproxima do posto de controle, um leitor UHF lê o tag e os resultados são verificados.

Aplicativo móvel (NFC/Bluetooth)

As credenciais móveis funcionam como um cartão virtual sem contato. O aplicativo de controle de entrada pode ser instalado em um telefone ou tablet com tecnologia NFC ou Bluetooth. Após a sua ativação e configuração com o sistema instalado no edifício, basta ao utilizador aproximar o dispositivo móvel do leitor (apenas a uma distância de alguns centímetros) ou deslocar o slider da aplicação.

Leitores

Leitores de controle de acesso são necessários para ler identificadores. Esta categoria inclui uma variedade de produtos, adaptados às necessidades individuais do usuário do sistema.

Os leitores são instalados em frente à entrada do prédio ou sala. Dependendo do modelo, eles suportam diferentes tipos de cartões e até funcionam com aplicativos móveis. As opções adicionais podem ser, por exemplo, um sinal sonoro ou uma luz LED, que informam sobre a correta leitura do identificador. Os teclados também são uma boa solução para adicionar a necessidade de inserir um código PIN ao processo de autorização.

A qualidade de sua fabricação é extremamente importante: resistência a danos mecânicos e, no caso de leitores externos, também a mudanças de temperatura ou umidade.

Leitores biométricos

Em vez de um cartão ou chaveiro, o leitor digitaliza, por exemplo, uma impressão digital ou uma imagem de íris, ou seja, características biométricas individuais que são quase impossíveis de falsificar. Um exemplo desse dispositivo é o modelo HID Signo 25B, que ainda permite a verificação em duas etapas: primeiro com impressão digital e depois com identificação móvel.

O controle de acesso biométrico permite garantir os mais altos padrões de segurança. O modelo Signo 25B funcionará mesmo em condições extremas, inclusive quando as impressões estiverem molhadas, esfregadas ou sujas.

Leitores de proximidade

Um exemplo desses modelos são os leitores de smart card HID Signo, que leem cartões de proximidade nas tecnologias MIFARE®, MIFARE® PLUS e MIFARE® DESFire. Eles também suportam credenciais móveis para que a porta possa ser aberta com um telefone ou tablet.

Leitores UHF de longo alcance

Os referidos modelos de leitores permitem uma leitura rápida e não assistida de identificadores de uma distância de alguns até 20 metros. São utilizados principalmente em estacionamentos e centros logísticos. Quando o veículo se aproxima do leitor, o leitor faz a varredura do identificador (tag UHF). Na próxima etapa, o sistema decide se concede ou nega o acesso.

Controladores de portão

Esses dispositivos microprocessados ​​fazem a mediação entre os leitores e o software de controle de acesso, transmitindo os dados de identificação digitalizados e comparando-os com as informações armazenadas no banco de dados.

Dependendo do modelo, os controladores de porta podem operar de uma a várias portas. Eles podem lidar, por exemplo, com verificações aleatórias de pessoas ou permitir que você programe a abertura de uma porta, por exemplo, para bloquear a entrada do prédio durante as férias.

Elementos complementares

O conjunto completo de controle de acesso também inclui plugins. Catracas e barreiras permitem limitar e ordenar o tráfego de pedestres e veículos.

Por outro lado, fechaduras elétricas (isto é, abridores de fechaduras elétricas ou fechaduras eletromagnéticas) são atuadores de controle de acesso que permitem aos controladores abrir ou trancar portas.

Em sistemas de controle de acesso, a fiação também é importante, recomenda-se que tenha alta performance.

Posted on 2021-08-30 Control de accesos 3036

Menu

Chat

Settings